Las diez preguntas para hacerle a un proveedor de mitigación de Bots

Por: Héctor Heredia, Sales Engineer F5

Si bien el rendimiento, los análisis y los registros de los bots se ven bien, algo parece estar mal. Todos los esfuerzos por mejorar las experiencias digitales y deleitar a los clientes no han dado sus frutos. Los ingresos no han seguido. Las devoluciones están en su punto más alto. Los clientes llaman y se quejan de las dificultades para realizar transacciones en su sitio y acuden en masa a la competencia. Los equipos de seguridad y riesgo se quejan de una avalancha de falsos positivos que los distraen de las iniciativas comerciales estratégicas.

No está de más mantener al proveedor de administración de bots alerta, así que aquí hay 10 preguntas para hacerle.

1. ¿Cómo mide el éxito el proveedor?

A los proveedores de mitigación de bots les gusta controlar la eficacia, pero la tasa de captura de ataques es solo una parte de la ecuación. Una postura de seguridad estricta puede conducir a una alta tasa de detección, pero también generaría falsos positivos que inundan a los equipos de seguridad y causan fricciones que alejan a los clientes, lo que resulta en ventas abandonadas y un potencial comercial atrofiado. Cuando se consideran factores como los falsos positivos, las oportunidades para personalizar o mejorar la experiencia del cliente y mantener la resiliencia sin importar cómo los delincuentes modifiquen sus ataques, entonces estamos hablando de efectividad.

2. ¿El servicio protege las aplicaciones y las API en diferentes entornos y nubes?

Los consumidores en la nueva economía digital demandan experiencias simples y seguras, y cualquier contratiempo puede resultar en el abandono de la marca. Ahora es posible implementar la defensa contra bots en cualquier lugar para proteger aplicaciones y API en todas partes, con puntos de inserción en nubes y arquitecturas que permiten una protección rápida y sólida, lo que reduce la complejidad, aumenta la confiabilidad y respalda la innovación mientras administra el riesgo de manera efectiva.

3. ¿Eres capaz de maximizar las inversiones en seguridad existentes?

La mayoría de los equipos de seguridad y riesgo han implementado una variedad compleja de herramientas para administrar el negocio y combatir las amenazas en constante evolución. De hecho, aprovechar las inversiones existentes y reforzar las defensas contra los bots y la automatización maliciosa brinda una opción ideal para los puede resultar en fraude.

El proveedor ideal puede maximizar las inversiones en seguridad existentes y minimizar la carga operativa de los equipos de seguridad y fraude para que puedan concentrarse en iniciativas estratégicas de gestión de riesgos.

4. ¿Qué tipo de controles utiliza el proveedor para evitar la manipulación y eludir?

Los malos actores motivados y sofisticados aprovecharán el reconocimiento y la ingeniería inversa para eludir las defensas antiautomatización y evadir la detección. Los foros de Dark web están llenos de ejemplos de cómo evadir las plataformas populares de administración de bots. Los marcos de automatización continúan evolucionando y pueden emular o incluso exhibir el comportamiento humano (por ejemplo, al integrarse con los servicios de resolución de CAPTCHA).

La mejor defensa es basar la detección en una variedad de señales avanzadas de red, utilizando telemetría duradera y fuertemente encriptada que es esencialmente a prueba de suplantación de identidad. Esta ventaja tecnológica da como resultado una detección precisa y contramedidas de seguridad que son resistentes a la manipulación del atacante.

Además, el análisis basado en IA y el monitoreo continuo del equipo del Centro de Operaciones de Seguridad (Security Operations Center SOC) puede descubrir patrones de tráfico inusuales o manipulaciones e interrumpir el retorno de la inversión (ROI) del delito cibernético haciendo que el éxito sea imposible o tan poco práctico que sea inviable.

5. ¿El servicio proporciona controles para evitar ataques a través de API de terceros y agregados?

Los clientes demandan simplicidad y valor. A menudo, esto significa tener una vista consolidada de cuentas o servicios. La administración de bots debe respaldar las oportunidades comerciales habilitadas a través de integraciones de terceros sin introducir riesgos de dichas integraciones, al aprovechar las políticas con un control detallado de los agregados permitidos/legítimos y los permisos asociados.

6. ¿Cuántas etapas de detección proporciona el proveedor?

El delito cibernético, como todos los delitos, se reduce a los medios, el motivo y la oportunidad. Para algunas organizaciones, particularmente en el sector de servicios financieros, el valor percibido de las cuentas lleva a un atractivo retorno de inversión (ROI) percibido y, por lo tanto, aumenta el motivo. Si el motivado ciberdelincuente es sofisticado, es imperativo emplear múltiples etapas de detección basadas en telemetría precisa y duradera, inteligencia artificial altamente capacitada, así como análisis en tiempo real y retrospectivo. Un enfoque de dos etapas que utiliza IA y “unidades de carbono” (humanos) brinda protección y agilidad óptimas para implementar contramedidas de forma autónoma y/o deliberada para confundir y, en última instancia, disuadir a los adversarios motivados.

7. ¿Puede el servicio adaptarse a la postura de seguridad y el modelo operativo deseados?

Cuando la agilidad y la seguridad se encuentran, la unión puede ser bastante hermosa. En todos los casos, un proveedor de mitigación de bots debe respaldarlo, listo para saltar a la sala de guerra cuando sea necesario para defender su negocio de compromisos y abusos.

8. ¿Qué tipos de mitigación realiza el servicio?

El tipo de mitigación depende de la situación. La acción apropiada podría significar monitorear silenciosamente la cuenta del atacante o podría significar optimizar la autenticación para un cliente confiable. Tal vez a un atacante se le permita crear cuentas falsas, pero luego no se le permita iniciar sesión en ellas.

Si se sospecha de una intención maliciosa, por ejemplo, de un extractor de contenido, la administración de bots puede transformar las solicitudes en tránsito para engañar a los atacantes a través de una dirección errónea, limitar el acceso a funciones específicas de la aplicación, acelerar el tráfico o marcar solicitudes para acciones de seguimiento y listas de seguimiento

En general, los equipos de seguridad deben poder aplicar controles de mitigación granulares por tipo de tráfico, fuente y destino, y las contramedidas deben ser dinámicas y adaptables para responder al ataque en cuestión.

9. ¿Puede el proveedor utilizar controles de seguridad para mejorar los resultados en el negocio?

Las organizaciones pueden mejorar una serie de resultados comerciales empleando una mitigación eficaz de bots para proteger aplicaciones y API críticas. Todo se reduce a tres preguntas importantes: ¿Eres humano? ¿Eres quien dices ser? ¿Cuál es tu intención? Al responder consistentemente estas tres preguntas para cada interacción en el viaje digital, está bien encaminado para utilizar la tecnología de seguridad para mejorar los resultados del negocio como, por ejemplo:

• Mejor conversión, retención, lealtad.

• Aumento de los ingresos de primera línea.

• Pérdidas netas reducidas.

• Complejidad reducida.

• Mayor eficiencia operativa.

• Menos fraude, menos fricción, menos esfuerzo.

10. ¿El proveedor está probado contra ciberdelincuentes sofisticados y motivados?

Al asociarse con el proveedor de mitigación de bots adecuado, puede proteger las aplicaciones críticas, independientemente de la arquitectura, la nube o la CDN, con una seguridad eficaz, fácil de usar y probada.

El nombre del juego para cualquier solución es mantener la resiliencia sin importar lo que hagan los atacantes, asegurándose de que no obtienen ningún retorno de su inversión. Eventualmente abandonarán sus esfuerzos y seguirán adelante.

Tiene sentido considerar a los proveedores que protegen a las marcas más valiosas del mundo de los ciberdelincuentes más sofisticados con defensas centradas en la eficiencia.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s